开发者社区> 晚来风急> 正文

如何使用Nikto漏洞扫描工具检测网站安全

简介:
+关注继续查看

Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。
  Nikto最新版本为2.0版,可以去官方下载
  Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。具体的可以参考nikto的帮助文档。
  从官方网站上下载nikto-current.tar.gz文件,在Linux系统解压操作:
  tar -xvf nikto-current.tar.gz
  gzip -d nikto-current.tar
  解压后的结果如下所示:
  Config.txt、docs、kbase、nikto.pl、plugins、 templates
  Nikto的使用说明:
  Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。下面将扫描IP为192.168.0.1的TCP 80端口,如下所示:
  perl nkito.pl –h 192.168.0.1
  也可以自定义扫描的端口,可以使用选项-p(port),下面将扫描IP为192.168.0.1的TCP 443端口,如下所示:
  perl nikto.pl –h 192.168.0.1 –p 443
  Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:
  Perl nikto.pl –h 192.168.0.1 –p 80,88,443
  如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,如下所示:
  Perl nikto.ph –h 192.168.0.1 –p 80 –u
  Nikto的更新:
  Nikto的升级可以通过-update的命令来更新插件和数据库,如下所示:
  Perl nikto.ph –update
  也可以通过从网站下载来更新插件和数据库:[url]http://updates.cirt.net/[/url]
  Nikto的选项说明:
  -Cgidirs
  扫描CGI目录。
  -config
  使用指定的config文件来替代安装在本地的config.txt文件
  -dbcheck
  选择语法错误的扫描数据库。
  -evasion
  使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
  1.随机URL编码(非UTF-8方式)
  2.自选择路径(/./)
  3.虚假的请求结束
  4.长的URL请求
  5.参数隐藏
  6.使用TAB作为命令的分隔符
  7.大小写敏感
  8.使用Windows路径分隔符替换/
  9.会话重组
 -findonly
  仅用来发现HTTP和HTTPS端口,而不执行检测规则
  -Format
  指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)
  -host
  目标主机,主机名、IP地址、主机列表文件。
  -id
  ID和密码对于授权的HTTP认证。格式:id:password
  -mutate
  变化猜测技术
  1.使用所有的root目录测试所有文件
  2.猜测密码文件名字
  3.列举Apache的用户名字(/~user)
  4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
  -nolookup
  不执行主机名查找
  -output
  报告输出指定地点
  -port
  扫描端口指定,默认为80端口。
  -Pause
  每次操作之间的延迟时间
  - Display
  控制Nikto输出的显示
  1.直接显示信息
  2.显示的cookies信息
  3.显示所有200/OK的反应
  4.显示认证请求的URLs
  5.Debug输出
  -ssl
  强制在端口上使用SSL模式
  -Single
  执行单个对目标服务的请求操作。
  -timeout
  每个请求的超时时间,默认为10秒
  -Tuning
  Tuning 选项控制Nikto使用不同的方式来扫描目标。
  0.文件上传
  1.日志文件
  2.默认的文件
  3.信息泄漏
  4.注射(XSS/Script/HTML)
  5.远程文件检索(Web 目录中)
  6.拒绝服务
  7.远程文件检索(服务器)
  8.代码执行-远程shell
  9.SQL注入
  a.认证绕过
  b.软件关联
  g.属性(不要依懒banner的信息)
  x.反向连接选项
  -useproxy
  使用指定代理扫描
  -update
  更新插件和数据库
  例子:使用Nikto扫描目标主机10.0.0.12的phpwind论坛网站。
  Perl nikto.pl –h 10.0.0.12 –o test.txt
  通过上面的扫描结果,我们可以发现这个Phpwind论坛网站,是在windows操作系统上,使用Apache/2.2.4版本,Php/5.2.0版本,以及系统默认的配置文件和路径等。
  综上所述,Nikto工具可以帮助我们对Web的安全进行审计,及时发现网站存在的安全漏洞,对网站的安全做进一步的扫描评估。

最新内容请见作者的GitHub页:http://qaseven.github.io/

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
WordPress4.9 最新版本网站安全漏洞详情与修复
wordpress 目前互联网的市场占有率较高,许多站长以及建站公司都在使用这套开源的博客建站系统来设计网站,wordpress的优化以及html静态化,深受google以及搜索引擎的喜欢,全世界大约有着百分之28的网站都在使用这套系统,国外,外贸网站,个人博客使用的最多。
44 0
symbian使用HookLogger检测内存泄漏
查找内存泄漏的代码 大部分的问题都是在一个函数内把参数alloc。而没有释放原来的内存。 一、 打开“开始”菜单中的“运行” 输入 : cmd //进入命令行模式 devices //这个命令可以查看我们的开发机器上安装了几个symbian SDK //S60_3rd_MR_2:com.
909 0
Drupal 网站漏洞修复以及网站安全防护加固方法
drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal是网站运行访问必不可少的一个分支,为了网站的安全,不被攻击者攻击,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置,都要详细的安全加固好,才能保障整个网站的安全稳定运行。
28 0
渗透测试对网站安全扫描与检测流程
很多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
6826 0
如何使用工具验签
说明:    工具下载地址:【点击查看】    工具仅支持异步通知验签,不支持同步验签。    注意:工具解压建议放到英文目录下运行。  验签流程:    1.解压文件》打开secret_key_tools_RSA_win文件夹》双击运行RSA签名验签工具.
395 0
+关注
9364
文章
243
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载